La «charte informatique» par l'exemple

Dimension: px
Commencer à balayer dès la page:

Download "La «charte informatique» par l'exemple"

Transcription

1 de la Sécurité des Systèmes d Information La «charte informatique» par l'exemple Clefs pour la rédaction et la mise en place d une charte d utilisation des ressources informatiques et de communication électronique dans l entreprise Rapport du groupe de travail «Informatique et Juridique» Page 1 sur 1

2 Page 2 sur 2

3 Remerciements Le Forum des Compétences de la Sécurité des Systèmes d Information remercie ses Etablissements Membres qui ont participé à la réflexion et à la rédaction de cet ouvrage présentant La «charte informatique» par l'exemple Clefs pour la rédaction et la mise en place d une charte d utilisation des ressources informatiques et de communication électronique dans l entreprise dans le cadre de la protection du Patrimoine Informationnel des Entreprises. Il tient à remercier particulièrement les membres* du groupe de travail qui ont réalisé à cet ouvrage * Voir annexe 3 Page 3 sur 3

4 Page 4 sur 4

5 Sommaire I. FONDEMENTS DE LA CHARTE... 9 I.1. RAISON D ETRE... 9 I.2. OBJECTIFS... 9 I.3. LE DEVOIR ET LE POUVOIR DE CONTROLE ET DE SURVEILLANCE... 9 I.3.1. Droits et responsabilités de l employeur I.3.2. Les limites aux droits de l employeur II. FORMALISATION DE LA CHARTE II.1. STATUT ET FORMALISME II.1.1. Statut juridique de la charte II.1.2. Partenaires impliqués dans la rédaction II.1.3. Effets du non-respect de la charte II.1.4. Mode de révision de la charte II.2. DEFINITION DES UTILISATEURS II.3. DOMAINES D APPLICATION II.4. TEXTES DE LOI APPLICABLES II.5. APPLICATION DE LA REGLEMENTATION ADAPTEE A LA SPECIFICITE DE L ENTREPRISE II.6. CHOIX DU VOCABULAIRE II.7. INFORMATION SUR LES MOYENS DE CONTROLE DES UTILISATEURS. 16 II.8. SENSIBILISATION COMMUNICATION III. RECOMMANDATIONS SUR LE CONTENU DE LA CHARTE ILLUSTREES D EXEMPLES III.1. REGLEMENTATION III.2. VIE PRIVEE RESIDUELLE III.3. CONFIDENTIALITE III.4. SECURITE DU SYSTEME D INFORMATION III.5. MOYENS D AUTHENTIFICATION III.5.1. Obligation de protection des authentifiants III.5.2. Interdiction des partages et délégations des authentifiants III.5.3. Respect des règles sur les mots de passe III.6. GESTION DU SYSTEME D INFORMATION III.7. INCIDENTS III.8. INTEGRITE DU SYSTEME D INFORMATION III.8.1. Intégrité du poste de travail III.8.2. Intégrité du réseau III.8.3. Intégrité du système d information III.9. SECURITE DU POSTE DE TRAVAIL III.9.1. Usage des logiciels de sécurité du poste de travail III.9.2. Mesure à prendre contre les programmes malveillants III.10. MODALITES D EXPRESSION DES UTILISATEURS III.11. CONTROLE DE L ACCES A L INTERNET III Interdiction d accès à certains sites Web III Le filtrage déontologique III L interdiction d accéder aux sites payants Page 5 sur 5

6 III L interdiction de réaliser des sites Internet III.12. MESSAGERIE (MESSAGERIE ELECTRONIQUE ASYNCHRONE) III Cas 1 : usage professionnel exclusif III Cas 2 : usage privé généralisé toléré III La solution Webmail III.13. MESSAGERIE INSTANTANEE ET TELEPHONIE SUR IP III.14. FORUMS III.15. STOCKAGE DE DONNEES III Consignes de stockages III Protection de la confidentialité des données III Les données privées III.16. INFORMATIQUE ET LIBERTES III.17. CONTRÔLES ET UTILISATIONS PAR L EMPLOYEUR DES DONNEES COLLECTEES III.18. PROPRIETE INTELLECTUELLE III.19. COPIE DE LOGICIELS III.20. EFFETS DU NON-RESPECT ANNEXE 1 : SYNTHESE DU CADRE LEGAL ET REGLEMENTAIRE APPLICABLE AUX SYSTEMES D'INFORMATION...31 ANNEXE 2 : SYNTHESE DE LA JURISPRUDENCE APPLICABLE EN LA MATIERE ANNEXE 3 : LISTE DES MEMBRES DU GROUPE DE TRAVAIL...37 BIBLIOGRAPHIE Page 6 sur 6

7 Introduction Le groupe de travail «Informatique et Juridique» du FORUM des COMPÉTENCES travaille depuis plus d un an sur la mise en place des chartes d utilisation des ressources informatiques et des moyens de communication électronique. Les chartes font partie du dispositif de sécurité des entreprises. Leur contenu, leur rédaction et leur place dans la hiérarchie des documents de l entreprise soulèvent de nombreuses questions. Le groupe de travail, par un échange entre spécialistes de la sécurité et juristes, a établi un document d aide à la réflexion et à la rédaction en tenant compte de l expérience et d exemples mis en œuvre dans les établissements financiers membres du FORUM des COMPÉTENCES. Page 7 sur 7

8 Page 8 sur 8

9 I. FONDEMENTS DE LA CHARTE I.1. RAISON D ETRE La charte d utilisation des systèmes d information représente l un des instruments de sécurisation de l entreprise, de sensibilisation et de responsabilisation des utilisateurs. I.2. OBJECTIFS Elle a pour objectif de fixer les devoirs et obligations des utilisateurs et des entreprises dans l utilisation des systèmes d information et de communication électronique. Elle permet notamment : - d informer les divers utilisateurs (salariés, intervenants externes) sur les règles qui, au sein de l entreprise, régissent l utilisation du système d information, - de les responsabiliser, - de rappeler la réglementation, - de fixer les règles d une surveillance de l utilisation, - de protéger l entreprise en cas de non respect des règles par les utilisateurs. Les objectifs de la charte, quels qu ils soient, doivent être identifiés et explicités. I.3. LE DEVOIR ET LE POUVOIR DE CONTROLE ET DE SURVEILLANCE Dans un environnement fortement concurrentiel et médiatisé, l information stratégique devient une richesse qui doit être protégée. C est pourquoi l Etat met en œuvre une politique d intelligence économique destinée à protéger l économie nationale. La protection du patrimoine matériel et immatériel des entreprises mais aussi des services, notamment bancaires, conditionne la pérennité de l activité économique nationale. Quotidiennement, les acteurs de la vie économique sont soumis à des agressions diverses et variées occasionnant la fuite d informations importantes dont la criminalité informatique est fréquemment l instrument. Le marché de la concurrence s en trouve souvent faussé. Un chapitre complet du Code pénal est notamment consacré aux atteintes aux intérêts fondamentaux de la Nation. Il peut s agir de la livraison d informations à une entreprise ou puissance étrangère mais également d atteintes au secret de la défense nationale, le terme défense nationale devant être entendu dans un sens très large et notamment économique. De plus, le monde bancaire est soumis à des principes très stricts qui reposent notamment sur l interdiction de divulguer les informations confidentielles relatives au compte d un client, ce secret pouvant être seulement levé dans quelques cas prévus par la loi (réquisitions judiciaires, déclaration de soupçons ). L article L du Code monétaire et financier dispose que toute personne qui, à un titre quelconque, participe à la direction, gestion ou est employé par un établissement financier est tenue au secret professionnel sauf à l égard de la Commission bancaire, de la Banque de France, des autorités judiciaires dans le cadre d une procédure pénale. L article L précise cependant que les informations seront transmises aux établissements du même groupe installés dans l Union européenne ou dans l Espace économique européen, notamment pour la lutte contre le blanchiment de capitaux et le financement du terrorisme. Page 9 sur 9

10 De façon générale, les entreprises ont également un devoir de sécurité (et notamment de confidentialité) des données à caractère personnel qu elles traitent (clients, personnel ) en vertu de la loi du 6 janvier 1978 dite «Informatique et Libertés». Enfin, les salariés mais également des tiers extérieurs à l entreprise peuvent, en utilisant les ressources informatiques mises à leur disposition, commettre un acte interdit par la loi pénale. Dès lors, trois types de comportements peuvent être enregistrés : - l utilisation des ressources informatiques comme l'objet même de l'infraction, à l exemple des atteintes aux systèmes de traitement automatisé de données, aux données personnelles, à l usage de la cryptologie, ou encore aux interceptions illégales de communications. - l utilisation des capacités des technologies numériques et notamment d Internet comme moyen pour faciliter, préparer ou commettre une infraction comme par exemple le blanchiment d argent, la divulgation de données informatisées ou de fichiers de nature à nuire à la défense nationale ou aux intérêts fondamentaux de la Nation, la divulgation d informations bancaires. - l utilisation des technologies numériques comme support d'une infraction de contenu comme racisme, outrage ou encore pédopornographie. I.3.1. Droits et responsabilités de l employeur En vertu de son pouvoir de direction, l employeur a le droit de contrôler et de surveiller l activité de ses salariés pendant le temps de travail, y compris l utilisation faite du système d information. Cela concerne tout naturellement la détection d éventuels comportements fautifs de salariés susceptibles de ternir l image de l entreprise, voire d engager sa responsabilité pénale et civile. Il s agit d ailleurs plus d un devoir que d un droit. En matière pénale, la responsabilité du dirigeant suppose la commission d une infraction par le préposé qui consistera en principe dans une faute non intentionnelle, mais également l existence d une faute personnelle imputable au dirigeant. Ainsi, la violation de prescriptions légales et réglementaires par le préposé impliquera a priori de retenir une négligence fautive de la part du dirigeant dans son devoir de contrôle et de surveillance. Dès lors, les juridictions pénales ont une approche très rigoureuse de ce devoir. Au sens de la jurisprudence de la chambre criminelle de la Cour de cassation du 14 mars 1979, il faudra que le préposé désobéisse au dirigeant pour que ce dernier puisse s exonérer de sa responsabilité. En outre, l article du Code pénal reconnaît la responsabilité pénale de la personne morale de droit privé en qualité d entreprise. A l origine, les quelques infractions concernées étaient limitativement prévues au Code pénal. Cependant, la nature des infractions susceptibles d intéresser les personnes morales a été largement étoffée dans le Code pénal mais également dans d autres codes comme celui de la propriété intellectuelle et certains textes spéciaux. Sont par exemple visées les infractions commises contre des systèmes informatiques (art du Code pénal), ainsi que les atteintes liées au traitement automatisé de données à caractère personnel prévues par l article du Code pénal, mais également les infractions de contenu comme des pages web qui contiendraient des messages violents ou pornographiques susceptibles d être vus par un mineur ou encore des dénonciations calomnieuses. Page 10 sur 10

11 En matière de loi spéciale, on pourrait citer la mise à la disposition de mineurs de certains documents de l article 39 de la loi du 17 juin 1998 sur la protection des mineurs. Dans le domaine du droit civil, les articles 1383 et 1384 du Code civil disposent en substance que toute victime non liée par un contrat avec une personne physique ou morale peut obtenir réparation de cette dernière à raison des dommages causés de son propre fait, de sa négligence ou de son imprudence, mais aussi de ceux causés par les personnes dont elle doit répondre ou des choses qu elle a sous sa garde. L alinéa 5 de l article 1384 précise que sont responsables civilement «les commettants du dommage causé par leurs ( ) préposés dans les fonctions auxquelles ils les ont employés». Dès lors, l employeur ne s exonère de sa responsabilité que si son salarié a agi hors des fonctions pour lesquelles il est employé, sans autorisation et à des fins étrangères à ses attributions, ces conditions étant cumulatives (décision de la Cour de cassation du 19 mai 1988). Mais celles-ci peuvent être regardées d une manière extensive par le juge, comme en témoigne l arrêt «Escota» de la Cour d appel d Aix-en-Provence du 13 mars 2006 concernant la mise en cause de la responsabilité de l employeur (Lucent) dans le cadre d un site Internet au contenu illicite créé par un salarié. Dans cette affaire, et au regard de l analyse des magistrats, le préposé a agi dans le cadre de ses fonctions puisqu il est technicien test dans une entreprise dont l activité est la construction d équipements et de systèmes de télécommunication, fonctions pour lesquelles l usage d un ordinateur et d Internet doit être quotidien. De plus, une note de service autorise les salariés et donc le préposé à «utiliser les équipements informatiques mis à leur disposition pour consulter d autres sites que ceux présentant un intérêt en relation directe avec leur activité». Enfin, selon la Cour d appel, il n a pas agi à des fins étrangères à ses attributions puisque la même note de service autorise les salariés à disposer d un accès à l Internet, y compris en dehors des heures de travail. I.3.2. Les limites aux droits de l employeur Si l employeur a le droit de contrôler et de surveiller l activité des salariés pendant le temps de travail, pour autant l emploi de procédés clandestins est illicite et les moyens mis en œuvres doivent respecter les formalités préalables prévues par la loi (déclaration du traitement à la CNIL, consultation des instances représentatives du personnel ). Les rapports hiérarchiques au sein d une entité seront d autant mieux acceptés et compris qu il existe un véritable climat de confiance entre les acteurs. Il ne s agit donc pas de donner l impression aux salariés que pèse sur eux une véritable suspicion, voire inquisition hiérarchique. L idée est bien d associer tous les acteurs dans une même démarche concertée et acceptée de tous. C est pourquoi le principe de transparence doit être largement appliqué à l égard des collaborateurs du service (article L du Code du travail), de même que les mesures prises du point de vue du droit des personnes et des libertés individuelles doivent être proportionnées au but recherché (article L du Code du travail), et que le comité d entreprise doit être informé et consulté du moyen mis en œuvre (article L du Code du travail). Page 11 sur 11

12 II. FORMALISATION DE LA CHARTE II.1. STATUT ET FORMALISME L articulation de la charte avec les autres textes applicables dans l entreprise est importante. Dans tous les cas, elle doit s inscrire en cohérence avec les textes externes (la réglementation applicable) et internes existants. En France, l environnement juridique est composé notamment des principaux éléments suivants : Réglementation «externe» Directives et décisions-cadres européennes Lois et règlements Réglementation interne Règles collectives Contrats Règlement intérieur Chartes Instructions Notes de services, etc. Contrats de travail Contrats tiers (stagiaires, prestataires, fournisseurs, etc.) L entreprise détermine la localisation de la charte dans la «constellation» de ses règles internes, qui sont notamment le règlement intérieur, la politique de sécurité et les codes de déontologie. La valeur juridique de la charte sera liée à ce choix. II.1.1. Statut juridique de la charte L entreprise peut choisir, selon son organisation, d en faire une partie du règlement intérieur ou d en faire un document autonome. La charte pourra bénéficier de deux statuts différents : - Elle est juridiquement intégrée au règlement intérieur de l entreprise. Dans ce cas, la charte peut formellement faire partie intégrante du texte du règlement ou constituer une annexe à celui-ci. Cette seconde forme permet de la modifier sans nécessairement procéder à la modification du corps principal du règlement. Quelle que soit la nature du lien avec le règlement, tout ajout de règles ou modification devra faire l objet d un formalisme obligatoire. D une part, le règlement intérieur devra faire l objet d une information et d une consultation des instances représentatives du personnel. D autre part, le règlement devra être soumis à l approbation de l inspection du travail dont dépend l entreprise. Le non-respect des obligations y figurant pourra exposer l utilisateur salarié aux sanctions disciplinaires prévues par le règlement. - La charte n est pas intégrée au règlement intérieur. Elle constitue un document autonome, sous forme de note, affiche, publication interne. Dans ce cas, elle a une valeur informative, pédagogique ou morale. Page 12 sur 12

13 Le non-respect des éventuelles obligations y figurant ne pourra faire spécifiquement l objet de sanction. Selon la force donnée à la charte (déontologie, caractère obligatoire), l entreprise adaptera également la forme du texte (voir ci-après II.6 «Choix du vocabulaire»). II.1.2. Partenaires impliqués dans la rédaction Cela dépend des choix d organisation interne de l entreprise, mais également souvent de sa taille. En général, participent à sa rédaction : - les représentants en charge de la sécurité de l information, en particulier le RSSI, - les représentants des ressources humaines, - les représentants des directions informatiques, - les représentants de la direction juridique, - D autres directions peuvent être consultées sur ce document (déontologie, conformité ) Bien que cela ne soit en rien juridiquement obligatoire pour les entreprises de droit privé, quelquesunes d entre elles ont rédigé leur charte en associant plus ou moins directement les représentants du personnel ou les instances représentatives du personnel. II.1.3. Effets du non-respect de la charte Comme cela a été brièvement abordé dans le point II.1.1, si l entreprise fait le choix de donner un statut autonome à sa charte ou de l intégrer dans son règlement intérieur, alors le non-respect de ses dispositions par l utilisateur aura pour effet de l exposer aux sanctions prévues dans ledit règlement. Selon la nature et les circonstances des actes, les mesures suivantes peuvent s appliquer : l avertissement écrit, le blâme, la rétrogradation impliquant un changement de poste et le licenciement pour motif disciplinaire. Ces sanctions sont citées dans l ordre croissant de gravité. Si le texte n est pas associé au règlement intérieur, il aura une valeur informative et aucune sanction relative à un manquement spécifiquement indiqué par ce seul texte ne pourra être appliquée, les magistrats considérant qu un document établissant des règles impératives générales concernant l hygiène ou la sécurité doit, par nature, être intégré dans le règlement intérieur et respecter son formalisme, sous peine de nullité. Toutefois, les règles générales de loyauté dans l exécution du contrat du travail ainsi que d autres dispositions du règlement intérieur pourront éventuellement, quant à elles, fonder une sanction concernant les mêmes faits. Chaque formalisme présente des avantages et inconvénients et devra être adapté aux objectifs recherchés. II.1.4. Mode de révision de la charte De même, le mode de révision de la charte dépendra de son formalisme d adoption. Une modification du règlement intérieur sera soumise au même formalisme que son adoption (voir II.1 ci-dessus). Les chartes indépendantes du règlement intérieur bénéficieront naturellement d un mode de révision allégé. Page 13 sur 13

14 II.2. DEFINITION DES UTILISATEURS Le rédacteur s efforcera de définir qui sont les utilisateurs des systèmes d information et de communication électronique, afin d adapter la rédaction à différentes populations soumises à des environnements juridiques différents. Les utilisateurs peuvent notamment appartenir aux groupes suivants : - salariés de l entreprise, - salariés de filiales, - administrateurs système ou sécurité, - intérimaires, - stagiaires, - prestataires. Chacun des groupes devra être identifié, ainsi que les documents qui leur sont juridiquement opposables, afin d adapter la charte de l entreprise aux conditions d utilisation et aux conditions contractuelles liant l entreprise aux utilisateurs et éviter qu un externe puisse utiliser le système d information de l entreprise sans que la charte ait été portée à sa connaissance. Exemple : - le règlement intérieur n est pas opposable juridiquement aux prestataires externes. Il faut donc annexer la charte au contrat de prestations, lui donnant une valeur contractuelle opposable à la société prestataire, - le règlement intérieur d une entreprise n est pas applicable aux salariés d une de ses filiales. Il faut donc que la filiale reprenne la charte en tout ou en partie dans son propre règlement intérieur afin que le document soit juridiquement opposable à ses salariés (cas de filiales d un groupe tentant d harmoniser les pratiques en matière d utilisation des systèmes d information). Il est également important de prendre en compte le cas particulier des stagiaires dans l entreprise (le règlement intérieur leur est opposable mais les sanctions tel que le licenciement, la plus forte d entre elles ne sont pas réellement dissuasives). II.3. DOMAINES D APPLICATION La rédaction du présent guide se veut volontairement large, afin de pouvoir être une source d inspiration pour les entreprises, quels que soient les outils concernés par la charte. Le périmètre des outils est à définir en laissant l ouverture nécessaire aux évolutions technologiques futures : - micro-ordinateurs personnels fixes ou portables, - serveurs, - téléphonie fixe ou portable, - messagerie électronique, - télécopieurs et photocopieurs, - vidéoprojecteurs, - clés USB et autres supports, - etc. Page 14 sur 14

15 Une même charte peut viser l ensemble des situations. Mais il peut également être envisagé de construire différentes chartes en fonction des usages et outils associés : PC et téléphonie, fixes ou nomades, etc, chaque document devant respecter le formalisme adéquat à la valeur juridique que l on souhaite lui donner. Par ailleurs, il sera utile de préciser si le texte traite principalement de l usage des outils, ou également de la sécurité (et notamment de la confidentialité) des données, ou si ce domaine est régi par d autres règles (contrat de travail, code de déontologie, etc.) II.4. TEXTES DE LOI APPLICABLES Une liste indicative non exhaustive des principaux textes existants figure en annexe 1 du présent document. II.5. APPLICATION DE LA REGLEMENTATION ADAPTEE A LA SPECIFICITE DE L ENTREPRISE Outre le choix de hiérarchisation de la charte dans les règles de l entreprise, son «positionnement» par rapport à l interprétation de la réglementation doit être bien réfléchi car il est très structurant. Il est important de trouver un bon équilibre entre les règles applicables et la liberté des salariés. Le rédacteur de la charte est libre de doser l approche, plus ou moins rigoriste, qu il aura de l interprétation des textes en vigueur et de la jurisprudence actuelle. C'est-à-dire que la rédaction pourra être plus ou moins souple quant à un principe énoncé. Mais ce choix pourra également avoir des conséquences importantes, étant entendu qu en pratique, une grande tolérance dans l utilisation du système d information pourra mener plus facilement à des abus et qu au contraire, une vision trop stricte des possibilités offertes aux salariés dans l utilisation des ressources informatiques, mis à part le fait qu elle sera peu réaliste, comportera un risque non négligeable de requalification a posteriori par le juge, en cas de contentieux devant les tribunaux. Par exemple, le fait d interdire ou non l usage privé de la messagerie électronique devra être non seulement harmonisé avec les principes d organisation de l entreprise, mais également prendre en compte l évolution de la jurisprudence. Si une rédaction est plus stricte que l interprétation des tribunaux, en cas de contentieux, elle risque d être considérée comme nulle par le juge, voire d entraîner la nullité de l intégralité de la charte. Pour autant, une utilisation à titre personnel sans aucune réserve augmentera, par exemple, les risques de dissémination d informations confidentielles hors de l entreprise. Dans le chapitre III, les rédacteurs du présent guide se sont efforcés de choisir des exemples de rubriques plus ou moins souples, qui pourront être adaptés à l approche et à l organisation de l entreprise, tout en mesurant les risques associés à chaque niveau de rédaction, de l interdiction totale à une approche plus ouverte. Le lecteur trouvera dans l annexe 2 un panorama de la jurisprudence afférente à l utilisation des ressources informatiques et des moyens de communication électronique dans l entreprise. II.6. CHOIX DU VOCABULAIRE De manière globale, la rédaction sera volontairement détaillée ou générale. Cette seconde possibilité engendre une perte de précision afin cependant de s adapter avec souplesse aux évolutions technologiques ou terminologiques et de ne pas avoir à modifier la charte trop souvent. Page 15 sur 15

16 Le choix du vocabulaire sera adapté aux objectifs de la charte et à la terminologie spécifique de l entreprise. Il pourra être précis (micro-ordinateur, messagerie électronique) ou volontairement générique (système d information, ressources informatiques). II.7. INFORMATION SUR LES MOYENS DE CONTROLE DES UTILISATEURS Au-delà de la réglementation spécifique aux traitements informatiques des données à caractère personnel, l utilisateur et les instances représentatives des salariés devront être informés des autres moyens techniques pouvant éventuellement porter atteinte à la vie privée, comme la vidéosurveillance par exemple. Pour certaines fonctions spécifiques de l entreprise (ex : salle des marchés), des outils de contrôle particuliers peuvent être mis en œuvre, par exemple des enregistrements téléphoniques. Dans ce cas, l ensemble du personnel soumis à ce contrôle doit en être informé, de même que de la durée de conservation des enregistrements. II.8. SENSIBILISATION COMMUNICATION Pour être efficace, on recherche souvent à ce que la charte obtienne l adhésion des salariés, bien qu un tel document ne soit, à tort ou à raison, jamais bien accueilli dans une entreprise. Aussi, celle-ci doit être élaborée dans un souci de sensibilisation et de pédagogie en justifiant les mesures parfois contraignantes susceptibles d être imposées. Les vulnérabilités doivent être présentées, en considérant notamment que la richesse de l entreprise dépend également de la protection de ses valeurs (outil, savoir-faire et connaissances techniques de l ensemble des salariés, ce que l on a pu appeler son «patrimoine informationnel»), et de sa réputation (responsabilité civile et pénale des dirigeants ou de la personne morale). La réussite de la charte et son opposabilité seront souvent d autant plus forts que celle-ci aura été présentée et commentée aux salariés afin de préciser l engagement de chacun. De telles mesures devront s inscrire dans une logique de partenariat de tous les utilisateurs. III. RECOMMANDATIONS SUR LE CONTENU DE LA CHARTE ILLUSTREES D EXEMPLES III.1. REGLEMENTATION La responsabilité encourue par l employeur l incite à avertir les utilisateurs de leur engagement à respecter la réglementation, même si cet aspect transparaît déjà dans d autres rubriques. Comme il ne semble pas envisageable de citer ici l essentiel des règles civiles et pénales applicables, la rédaction peut rester générale : «Les collaborateurs s engagent à respecter la réglementation applicable dans le cadre de l utilisation des ressources informatiques.» On peut aussi faire référence aux informations concernant la réglementation applicable qui seraient rendues accessibles grâce aux ressources informatiques mises à la disposition des utilisateurs : «L usage des ressources informatiques mises à la disposition des utilisateurs doit être conforme à la réglementation en vigueur sur le territoire d établissement de leur employeur et Page 16 sur 16

17 sur le territoire sur lequel ils les utilisent. Ils seront invités à suivre la formation (référence) organisée par l entreprise et à consulter le site Intranet (adresse)». III.2. VIE PRIVEE RESIDUELLE Les ressources informatiques sont mises à la disposition des utilisateurs pour un usage professionnel correspondant à la réalisation des missions et des objectifs de l entreprise, dans le cadre de la législation applicable, du statut du personnel, du règlement intérieur et des textes qui y sont formellement attachés. «L utilisateur est responsable de l usage qu il fait des ressources informatiques de l entreprise dans l exercice de sa fonction. Il doit en réserver l usage au cadre de son activité professionnelle.» Selon les entreprises, un usage personnel, raisonnable (limité dans sa fréquence comme dans sa durée, ne perturbant pas les activités professionnelles), des ressources informatiques peut toutefois être admis, comme il l était souvent déjà pour le téléphone. La jurisprudence est encore partagée quant à la reconnaissance d un droit d usage privé à l utilisateur de ces outils (voir en annexe 2). Le principe n en demeure pas moins que «les dossiers et fichiers créés par un salarié grâce à l'outil informatique mis à sa disposition par son employeur pour l'exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel» (Cour de cassation, 18 octobre 2006). Les exemples ci-dessous insistent sur la responsabilité de l utilisateur : «Les ressources informatiques sont mises à la disposition des utilisateurs à des fins professionnelles. Un usage à des fins personnelles de ces ressources est toléré lorsqu il s inscrit dans le cadre des nécessités de la vie privée. Dans ce cas, l utilisation des ressources informatiques de l entreprise à des fins privées pourra conduire l utilisateur à assumer l entière responsabilité pénale et civile de l utilisation qu il fera des ressources informatiques et notamment des moyens de connexion.» «Les moyens informatiques mis à disposition ne doivent pas être utilisés pour des activités lucratives susceptibles d engager la responsabilité de l entreprise.» Un autre mettant l accent sur les limites du raisonnable : «L'usage de la messagerie, du téléphone et du fax sont réservés à des fins strictement professionnelles sauf tolérance à titre exceptionnel, sous réserve qu il n affecte ni la tenue du poste de travail ni le trafic des messages professionnels. De même l'usage de l'internet est réservé à des fins strictement professionnelles mais une consultation pour un motif personnel est tolérée si elle demeure occasionnelle, de courte durée, se limite à des sites Internet dont le contenu n est pas contraire à l ordre public ou aux bonnes mœurs, si elle n affecte pas la tenue du poste de travail, la sécurité et le bon fonctionnement des systèmes d information et ne met pas en cause l intérêt et la réputation de l entreprise. En tout état de cause l utilisateur se gardera de commettre des actes, qu ils soient à caractère privé ou professionnel, qu il s interdirait dans le cadre de sa vie privée.» Dans ce cadre, certains documents sont de nature «privée», quelle que soit leur forme, s ils ont été créés par un utilisateur pour son usage exclusif. L entreprise doit respecter les dispositions légales en matière de protection de la vie privée et des libertés individuelles. Page 17 sur 17

18 «Les administrateurs peuvent être amenés, à titre exceptionnel et à des fins de sécurité ou d administration du système, à accéder avec des procédures définies au contenu de fichiers, y compris les documents privés, enregistrés sur les supports de stockage. Il leur est interdit de les divulguer, de les utiliser ou de les modifier et, sauf impératif technique ou de sécurité majeur, de les supprimer.» Par ailleurs, l utilisateur doit respecter les règles posées quant à la création de tels documents, si l employeur en a accordé la possibilité et dans les limites qu il a fixées. «Les interventions techniques sont menées en tant que de besoin et ne sauraient en aucun cas être différées ou aménagées du fait de la tolérance d un usage privé des ressources. L entreprise ne prend, en conséquence, aucun engagement en matière d intégrité, de permanence et de disponibilité des documents privés. Il appartient aux utilisateurs de les gérer et d en assurer la sauvegarde.» III.3. CONFIDENTIALITE La définition de la notion de confidentialité des informations du système d information peut être rappelée dans la charte. La confidentialité est «la tenue secrète des informations avec accès aux seules entités autorisées» (Glossaire du Livre blanc sur la sécurité des systèmes d information dans les établissements de crédit, 1996). «Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu il est amené à détenir, consulter ou utiliser.» «Il doit respecter le niveau de classification défini et rattaché à chaque information et les mesures de sécurité associées (avec un renvoi approprié aux documents existants dans l entreprise).» «Chaque utilisateur doit être vigilant quant au risque de divulgation ou de publication des informations qu il utilise dans l exercice de ses fonctions particulièrement lorsque sont utilisés des moyens de communication électronique. Les règles de confidentialité ou d autorisation préalable avant diffusion externe ou publication sont applicables quel que soit le support de communication utilisé.» «Chaque utilisateur doit être vigilant sur le risque de divulgation dans le cadre d utilisation d outils informatiques (micro-ordinateurs portables, assistants numériques personnels [PDA] ) dans les lieux autres que ceux de l entreprise (hôtels, lieux publics, transports ).» III.4. SECURITE DU SYSTEME D INFORMATION Il s agit là de règles très générales portant sur l engagement de chaque utilisateur de ne pas nuire à la sécurité du système d information : «L utilisateur s engage à ne pas compromettre l accès aux données et applications que ce soit de manière physique ou logicielle, à ne pas compromettre leur intégrité ou leur confidentialité. Il s engage notamment à ne contourner aucun des systèmes de sécurité mis en œuvre dans l entreprise.» III.5. MOYENS D AUTHENTIFICATION Page 18 sur 18

19 Divers moyens d authentification sont possibles : mot de passe, badge, biométrie. Dans tous les cas, l authentification est la clé de la confidentialité. Il importe donc que la charte précise un certain nombre de règles : «Les moyens d authentification sont personnels et confidentiels, ils ne doivent pas être communiqués ou partagés par plusieurs utilisateurs.» III.5.1. Obligation de protection des authentifiants «Chaque utilisateur doit assurer la protection des moyens d authentification (badges, mots de passe statiques, cartes délivrant des mots de passe à usage unique, certificats ) qui lui ont été affectés sur tous les équipements mis à sa disposition y compris les équipements mobiles.» «Il doit prendre toutes les précautions nécessaires pour en préserver la confidentialité.» Ou encore : III.5.2. Interdiction des partages et délégations des authentifiants «Aucun utilisateur ne doit faire usage des moyens d authentification ou des habilitations d un tiers, sauf en cas de force majeure et/ou de demande formelle de sa hiérarchie.» «L utilisateur ne doit pas se servir, pour accéder au système d information de l entreprise, d un autre compte que celui qui lui a été attribué. De même il s engage à ne pas déléguer les droits d utilisation des systèmes d information qui lui sont attribués, sauf lorsque les nécessités du service l imposent et après accord formalisé par un écrit de sa hiérarchie.» Et aussi : «L utilisateur ne doit pas communiquer ses moyens d authentification ou les prêter à une tierce personne sauf en cas de demande formelle de sa hiérarchie.» III.5.3. Respect des règles sur les mots de passe Des règles permettent d assurer la robustesse des mots de passe, elles doivent être respectées : «Les mots de passe doivent être choisis et modifiés régulièrement en fonction des règles de sécurité mises en place dans l entreprise, qui doivent être respectées par tous.» «Pour tous les systèmes d authentification l utilisateur doit respecter les règles de délivrance et de mise à jour prévues dans l entreprise.» III.6. GESTION DU SYSTEME D INFORMATION Si l entreprise a une organisation structurée de la gestion de son parc matériel et logiciel, il peut être important de le préciser : «Les autorisations d accès aux ressources informatiques, le choix et l installation de matériels et de logiciels sont effectués par les services de l entreprise qui en sont responsables. Elles ne relèvent pas des utilisateurs.» Page 19 sur 19

20 III.7. INCIDENTS La remontée des incidents peut jouer un rôle crucial dans la rapidité de détection et de réaction à un incident : «Chaque utilisateur doit rendre compte le plus rapidement possible des incidents ou anomalies qu il constate dans tous les domaines liés à l utilisation des ressources informatiques ou des moyens de communication électronique (authentification, identification des expéditeurs ou de fichiers joints suspects, tentative d intrusion, infection par un virus ) selon les procédures en vigueur dans l entreprise.» Une autre formulation possible sur l engagement de signalement de toute atteinte à la sécurité du système d information serait : «L utilisateur signale sans délai à tout constat, tentative ou soupçon d accès non autorisé ou de compromission de l intégrité ou de la confidentialité des données et applications de l entreprise.» III.8. INTEGRITE DU SYSTEME D INFORMATION III.8.1. Intégrité du poste de travail La charte contiendra au minimum l interdiction de principe : «Il est interdit de modifier la configuration matérielle ou logicielle d un poste de travail.» On peut l illustrer par des exemples, à adapter selon les particularités de l entreprise : «Il est notamment interdit d y connecter un modem, d y activer le partage de ressources, d y désactiver l écran de veille, d y installer tout logiciel qui ne serait pas fourni par l entreprise.» Ces dispositions pourront être utilement complétées par les exemples suivants : «Il est interdit de connecter au poste de travail tout dispositif mobile qui n aurait pas été agréé par l entreprise. C est notamment le cas des périphériques de stockage externe : clé USB, graveur de CD ou DVD, baladeur MP3, etc.» Lorsque l entreprise procède à une sécurisation stricte (durcissement) des configurations, on peut souhaiter informer l utilisateur de ce verrouillage : «À des fins de sécurité, la configuration du poste de travail peut être verrouillée par l'entreprise.» Et l on peut surtout formuler l interdiction générale suivante : «Il est interdit de contourner les dispositifs de protection du poste de travail.» III.8.2. Intégrité du réseau Au-delà du poste de travail, c est de l intégrité de la partie du système d information accessible au salarié qu il faudrait parler. Par exemple : Page 20 sur 20

21 «Il est interdit de connecter au réseau de l entreprise tout élément qui n aurait pas été autorisé par l entreprise, et notamment un ordinateur, un périphérique, une borne d accès de réseau sans fil (Wi-Fi, etc.).» III.8.3. Intégrité du système d information Une règle générale peut être formulée : «L utilisateur n introduit dans le système d information de l entreprise aucune donnée non répertoriée ou approuvée par l entreprise. Il ne tentera pas d y accéder sans autorisation et ne supprimera aucun fichier ou donnée (de tiers ou fichiers systèmes) pouvant mettre en cause l intégrité du système d information ou l activité de l entreprise.» Elle peut être précisée ainsi pour donner un exemple concret : «Il est notamment interdit de copier sur le poste de travail tout fichier d origine incertaine.» «Il ne peut pas installer sur les serveurs de ressources partagées ou sur son poste de travail des logiciels susceptibles de contourner, d affaiblir ou de perturber la sécurité ou les performances du système d information.» III.9. SECURITE DU POSTE DE TRAVAIL III.9.1. Usage des logiciels de sécurité du poste de travail L usage de logiciels assurant la sécurité du poste de travail peut figurer dans la charte, avec notamment l interdiction de les supprimer ou de les contourner (ce qui est un cas particulier par rapport aux règles évoquées dans le chapitre précédent sur l intégrité du poste de travail). «Chaque utilisateur prend et respecte toute mesure visant à éviter le chargement ou téléchargement d un programme malveillant ; il est responsable de l utilisation des programmes de sécurité de son poste de travail, qui ne doivent en aucun cas être désactivés.» Afin de bien être compris, on peut nommer les principaux logiciels de ce type utilisés aujourd hui (le principe général étant fixé ci-dessus, la charte conservera son actualité même en cas d évolution de la liste ci-dessous, qui est fournie à titre d exemple pédagogique) : «C est notamment le cas de l antivirus, du pare-feu (firewall), de l antispyware.» Lorsque l utilisateur doit mettre à jour lui-même l antivirus (ce qui peut être le cas dans certaines entreprises, en particulier pour les utilisateurs de portables), il peut être utile de préciser : «Lorsque l employeur lui confie la mise en œuvre de mesures de sécurité sur son poste de travail (par exemple la mise à jour de l antivirus, du pare-feu ou de l antispyware), l utilisateur s y conforme en respectant les modalités (notamment la fréquence) qui lui sont prescrites.» Attention : l entreprise ne peut logiquement pas prévoir de mises à jour du poste de travail en dehors des horaires de travail si elle n accepte pas l usage privé qui serait fait de celui-ci. Page 21 sur 21

22 III.9.2. Mesure à prendre contre les programmes malveillants Le point faible dans la protection antivirale restant le facteur humain, il est bon d exiger de l utilisateur un comportement responsable : «L utilisateur s engage à détruire immédiatement tout document reçu (par messagerie, disquette, clé USB, CD/DVD-ROM, ou tout autre moyen) de provenance inconnue ou sans rapport avec son activité professionnelle.» III.10. MODALITES D EXPRESSION DES UTILISATEURS Il semble utile de rappeler que les droits d expression des utilisateurs sont exercés dans le respect de l image de l entreprise et des lois en vigueur. «L utilisateur ne doit adresser à l intérieur ou à l extérieur de l entreprise aucun message susceptible de porter atteinte aux intérêts ou à l image de l entreprise, de ses dirigeants, de ses clients, ou de l un de ses salariés. Il ne pourra être amené à s exprimer au nom et pour le compte de l entreprise que sur autorisation expresse des dirigeants de ladite entreprise.» La formulation suivante rappelle à l utilisateur que sa responsabilité, ainsi que celle de l employeur, sont engagées par le contenu des messages électroniques, comme de tout média : «L accès aux ressources informatiques et notamment aux moyens de communication électronique est mis à disposition des utilisateurs à des fins professionnelles. Sauf restrictions particulières définies par la hiérarchie, cet accès peut servir aux relations contractuelles ou commerciales à titre professionnel pour lesquelles il convient de respecter les règles suivantes : - lorsqu ils peuvent engager l entreprise, les échanges utilisant des moyens de communication électronique doivent être validés et approuvés au niveau hiérarchique nécessaire ; - les circuits habituels de relecture et d approbation par les personnes dûment habilitées doivent être respectés avant d émettre un message.» «L utilisateur ne doit jamais écrire un message électronique qu il s interdirait d exprimer oralement ou par un autre moyen (courrier, télécopie, etc.), les propos transmis par ce biais pouvant engager la responsabilité de leur auteur et de l entreprise. Il doit utiliser avec discernement les listes de diffusion personnelles ou collectives et éviter l envoi de copies à un nombre injustifié de destinataires.» Les conditions d expression personnelle s inscrivent également dans l environnement réglementaire et les règles d usage raisonné des outils. Par exemple : «Il est interdit de transmettre, retransmettre ou publier des messages contribuant à un harcèlement sexuel ou moral, menaces ou insultes et de manière générale contraires aux lois en vigueur.» On peut également compléter avec cette disposition : «L utilisateur ne doit pas transmettre des messages de type canulars (hoaxes en anglais) : chaînes du bonheur, fausses alertes, rumeurs (informations non vérifiées susceptibles d induire quelqu un en erreur).» Page 22 sur 22

23 III.11. CONTROLE DE L ACCES A L INTERNET III Interdiction d accès à certains sites Web Il est nécessaire de rappeler qu il est interdit de consulter certains sites. L interdiction peut se limiter explicitement à ce qui est pénalement répréhensible, en reprenant par exemple une formulation de la Loi pour la Confiance dans l Economie Numérique (LCEN) : «Il est interdit de consulter des sites Internet relevant de l apologie des crimes contre l humanité, de l incitation à la haine raciale ou de la pornographie enfantine.» La législation pouvant évoluer, ce qui est permis aujourd hui peut être illicite demain (ou l inverse), il peut donc être conseillé d interdire tout site illicite. Par exemple : «Il est interdit de consulter des sites Internet illicites ou contraires au respect de la dignité de la personne humaine.» L interdiction peut être plus vaste et ne pas se limiter à ce qui est illicite, mais englober ce qui est «contraire aux bonnes mœurs» (notion évolutive et même subjective, qui offre au juge une grande marge de manœuvre, mais qui reflète le consensus d une époque ; par exemple, la pornographie enfantine est illicite, alors que la pornographie adulte n est pas illicite, mais bien contraire aux bonnes mœurs) : «La consultation doit se limiter à des sites Internet dont le contenu n est pas contraire à l ordre public ou aux bonnes mœurs.» Enfin, on peut trouver aussi des formulations extensives, très détaillées, comme celle-ci, qui étend le champ d interdiction aux contenus portant atteinte à l image de marque de l entreprise : «Il est notamment interdit, lors de l utilisation des moyens de communication électronique fournis par l entreprise, de rechercher, visualiser, télécharger, transmettre ou conserver des contenus à caractère pornographique, pédophile, raciste, xénophobe, diffamatoire, portant atteinte au respect de la personne humaine et à sa dignité, incitant à la commission d'un délit ou d'un crime, contraires à l'ordre public ou aux bonnes mœurs, attentatoires à l'image de marque interne ou externe de l entreprise.» Autre exemple explicite (notons qu il indique que «les lois [ ] doivent être respectées» ; il n interdit donc pas les sites contraires aux bonnes mœurs, mais uniquement les sites illicites) : «L utilisation de l Internet à des fins commerciales en vue de réaliser des gains financiers ou de soutenir des activités lucratives est strictement interdite. Les lois relatives aux publications à caractère injurieux, raciste, sexiste, pornographique, pédophile doivent être respectées. La recherche, le téléchargement, la transmission ou le stockage de ce type de documents ne sont pas autorisés.» Dans l exemple suivant, le but est d interdire la consultation de sites dangereux pour le système d information même de l entreprise, afin que ceux-ci ne soient pas utilisés par des pirates informatiques pour infester un réseau ou largement propager des logiciels malveillants («malwares»). On peut imaginer également vouloir limiter la consultation de sites incitant à transmettre, de façon chiffrée par exemple, des informations confidentielles à l extérieur de l entreprise. Page 23 sur 23

24 «Il est interdit de consulter des sites dont l utilisation pourrait comporter un risque pour le système d information de l entreprise en contournant les dispositifs de protection technique ou de confidentialité des informations mis en place. En cas d abus, l accès à Internet pourra être restreint ou clos.» III Le filtrage déontologique Le filtrage déontologique, c est-à-dire un système automatique d interdiction d accès à certaines catégories de sites, le plus souvent accompagné de l enregistrement d un certain nombre de données relatives aux connexions aux sites, doit, lorsqu il existe, impérativement faire l objet d une information des utilisateurs. La formulation peut être fort concise : «Des mécanismes de filtrage peuvent être mis en place pour interdire l accès à certains sites.» En ce qui concerne la surveillance du trafic, et afin d être conforme à l esprit de la loi sur l informatique et les libertés, il convient d être précis tant sur les finalités des contrôles que sur la durée de conservation des informations enregistrées. Exemple sur les finalités : «À des fins de statistiques, de qualité de service et de sécurité, le trafic Internet est sujet à une supervision et à des vérifications et contrôles réguliers par l'entreprise, dans les limites prévues par la loi.» Exemple complémentaire sur la nature des informations conservées et la durée de cette conservation : «Peuvent être également mis en place des contrôles a posteriori portant sur la volumétrie des connexions à des sites Internet : relevé des sites les plus visités, des utilisateurs ayant généré le plus de requêtes (hits), relevé, pour chacun des utilisateurs les plus importants, des durées de connexion et des sites les plus fréquentés.» «Ces informations sont remises confidentiellement au déontologue de l unité. Elles peuvent être conservées un an (sous réserve de dispositions légales ou réglementaires impliquant une durée de conservation différente).» III L interdiction d accéder aux sites payants Une mention particulière est faite par certaines entreprises concernant les sites payants. Elle peut être axée sur le risque d engagement financier de l entreprise : «Il est interdit à l utilisateur d engager financièrement l entreprise par la consultation de sites payants à titre privé.» «Lorsqu il doit consulter des sites payants à titre professionnel, l utilisateur doit y être dûment autorisé par sa hiérarchie.» Ou plus impérative : «Il est interdit d accéder à des sites payants, de participer à des jeux en ligne (et notamment des jeux d argent), d entretenir sur l Internet des relations commerciales à titre privé.» Page 24 sur 24

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE 1. DEFINITIONS Boîte personnelle : désigne l'espace d'envoi personnel d'un Utilisateur enregistré. Conditions d'utilisation : désigne

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Conditions générales d utilisation Pages perso site express

Conditions générales d utilisation Pages perso site express Conditions générales d utilisation Pages perso site express Orange, Société Anonyme au capital de 10 595 541 532, immatriculée au Registre du Commerce et des Sociétés de Paris sous le n 380 129 866, ayant

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

LE DOCUMENT UNIQUE DE DELEGATION

LE DOCUMENT UNIQUE DE DELEGATION LE DOCUMENT UNIQUE DE DELEGATION 1 Document Unique de Délégation Un document qui permet de définir les responsabilités : civiles - pénales Des dirigeants pleinement conscients de leur périmètre de responsabilité,

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Continuité d activité. Enjeux juridiques et responsabilités

Continuité d activité. Enjeux juridiques et responsabilités Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CONDITONS GENERALES D UTILISATION

CONDITONS GENERALES D UTILISATION CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

La lutte contre le blanchiment de capitaux et le financement du terrorisme

La lutte contre le blanchiment de capitaux et le financement du terrorisme SEPTEMBRE 2015 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent La lutte contre le blanchiment de capitaux et le financement du terrorisme Ce

Plus en détail

conditions générales d utilisation auteurs welovewords

conditions générales d utilisation auteurs welovewords conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Les responsabilités à l hôpital

Les responsabilités à l hôpital Les responsabilités à l hôpital Pour aller à l essentiel Dans leurs activités de prévention de diagnostic et de soins, les établissements publics de santé et les personnels qui y exercent relèvent principalement

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance 2 1. PRINCIPES : PRÉVENTION DES ABUS

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Article 1 Objet Les présentes conditions s'appliquent à toutes les Prestations délivrées par Institut pour la Promotion de la Santé (IPS). Le Client

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Conditions Générales de Vente et d Utilisation

Conditions Générales de Vente et d Utilisation Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015

RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015 RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015 ARTICLE 1 OBJET Alsace Nature, association d'utilité publique dans le domaine de la protection de la nature et de l environnement, dont le siège est situé 8 rue

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. MONTPELLIER 27 mai 2013

RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE. MONTPELLIER 27 mai 2013 RISQUE SPORTIF, RESPONSABILITES ET ASSURANCE MONTPELLIER 27 mai 2013 LE RISQUE SPORTIF Facteurs aggravants de risques Le lieu de l activité L âge des participants à l activité La nature de l activité Les

Plus en détail